Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

FUNDAMENTOS EM SEGURANÇA DA INFORMAÇÃO
AOL 2
Parte superior do formulário
Leia o trecho a seguir:
“De modo algum a criptografia é a única ferramenta necessária para assegurar a segurança dos dados, nem resolverá todos os problemas de segurança. É um instrumento entre vários outros. Além disso, a criptografia não é à prova de falhas.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 10.
Com base nas informações do texto apresentado e no conteúdo estudado sobre criptografia, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) O algoritmo de criptografia simétrica DES substituiu o AES como padrão de encriptação pelo órgãos governamentais dos EUA.
II. ( ) O algoritmo RSA possui uma velocidade maior para verificação em comparação ao DSA.
III. ( ) A assinatura digital utiliza um par de chaves simétricas para garantir a autenticidade do conteúdo.
IV. ( ) A integridade é a principal característica da informação que uma função de hash consegue garantir em uma comunicação segura.
Agora, assinale a alternativa que mostra a sequência correta:
F, V, F, V
Parte inferior do formulário
Parte superior do formulário
Pergunta 2
Leia o trecho a seguir:
“O certificado digital de uma AC é emitido, geralmente, por outra AC [...]. Os certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados juntamente com os próprios sistemas.”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em:
https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
A respeito do trecho citado e com base nos conteúdos estudados sobre comunicação segura, é correto afirmar que a Autoridade Certificadora também possui um certificado digital, denominado:
certificado autoassinado
Parte superior do formulário
Pergunta 3
Leia o trecho a seguir:
“Note que uma função de hashing deve ter duas propriedades para garantir seu sucesso. Primeiramente, o hashing é unidirecional; a compilação só pode ser criada com base na mensagem e não vice-versa. Segundo, o hashing é uma função de um para um.”
Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009, p. 738.
Com a análise do trecho acima, aliada ao conteúdo estudado sobre criptografia, é correto afirmar que um exemplo de função de hash criado pelo governo dos EUA é:
o SHA
Parte inferior do formulário
Parte superior do formulário
Pergunta 4
Leia o trecho a seguir:
“O SSL é de longe o protocolo de segurança mais amplamente distribuído quando se trata de comércio eletrônico [...] (O SSL) também é encontrado dentro do sistema operacional de várias plataformas [...] ele fornece segurança não apenas em comunicações de HTTP, mas também em outros protocolos como NNTP, SMTP e FTP.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 207.
A respeito da leitura do trecho apresentado e do conteúdo estudado sobre comunicação segura, é correto afirmar que o SSL foi precedido por outro protocolo de comunicação segura, o:
TLS
Parte superior do formulário
Pergunta 5
1 ponto
Leia o trecho a seguir:
“Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.”Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
Com base no trecho apresentado e no conteúdo estudado sobre comunicação segura, é correto afirmar que em uma comunicação segura a integridade garante:
que a informação não foi alterada ou sofreu interferências
Parte superior do formulário
Pergunta 6
Leia o trecho a seguir:
“Graças à Internet, o comércio eletrônico alterou significativamente nossa maneira de fazer negócios. Com o passar dos dias, transações baseadas no papel [...] estão se tornando obsoletos. [...] Em questão de segundos, um acordo eletrônico pode percorrer o mundo, receber uma assinatura eletrônica [...] e retornar completo.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 251.
Com base no entendimento do texto citado e no conteúdo estudado sobre criptografia, é correto afirmar que a assinatura digital garante:
a confidencialidade do conteúdo
Parte superior do formulário
Pergunta 7
Leia o trecho a seguir:
“Na criptografia de chave simétrica, o algoritmo usado para decifração é o inverso do algoritmo usado para encriptação. Isso significa que, se o algoritmo de encriptação usa uma combinação de adição e multiplicação, o algoritmo de decifração usa uma combinação de subtração ou divisão.”
Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009. p. 728.
Com base no entendimento do trecho apresentado e nos estudos de criptografia, é correto afirmar que o tipo de algoritmo de criptografia que utiliza a mesma chave para cifrar e decifrar a informação é:
o algoritmo de encriptação simétrico
Parte superior do formulário
Pergunta 8
1 ponto
Leia o trecho a seguir:
“A criptografia simétrica ou criptografia de chave simétrica é utilizada para prover a segurança das informações. Nesta técnica, uma mesma chave é compartilhada entre o emissor e o receptor, sendo utilizada para cifrar e decifrar a mensagem.”
Fonte: ALVARENGA, L. Criptografia Clássica e Moderna. Joinville: Clube dos Autores, 2019. p. 102.
Com a análise do trecho apresentado, aliada ao conteúdo estudado sobre criptografia, é correto afirmar que uma das desvantagens de uso dos algoritmos de encriptação de chave secreta:
é a necessidade do gerenciamento da chave, sobre o armazenamento e trafego seguro da mesma, para garantir a proteção da comunicação
Parte superior do formulário
Pergunta 9
Leia o trecho a seguir:
“Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras. Para isso, você deve saber como identificar o tipo de conexão sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante a navegação, para que possa, se necessário, tomar decisões apropriadas.”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
A partir do trecho apresentado, e com base no conteúdo estudado sobre comunicação segura, é correto afirmar que o protocolo da camada de aplicação TCP/IP que utiliza a criptografia para acessar conteúdo web é o:
HTTPS
Parte superior do formulário
Pergunta 10
Leia o trecho a seguir:
“Na prática, um documento é produzido e seu conteúdo é criptografado. Em seguida, ele recebe os atributos ano, mês, dia, hora, minuto e segundo, atestado na forma da assinatura realizada com certificado digital servindo assim para comprovar sua autenticidade.”
Fonte: Entes da ICP-Brasil. Instituto Nacional de Tecnologia da Informação. Disponível em: <https://www.iti.gov.br/icp-brasil/57-icp-brasil/76-como-funciona>. Acesso em: 27/08/2019.
A partir do trecho apresentado e com base no conteúdo estudado sobre comunicação segura, é correto afirmar que uma das características importantes com relação à criação da informação é a:
irretroatividade do conteúdo
Parte inferior do formulário
Parte superior do formulário

Mais conteúdos dessa disciplina